Contact
QR code for the current URL

Story Box-ID: 1054007

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

IcedID: Warnung vor Phishing per Kontaktformular

Kriminelle missbrauchen derzeit Kontaktformulare für eine Phishing-Kampagne, über die die IcedID-Malware verbreitet wird, wie das Sicherheitsteam von Microsoft berichtet

(PresseBox) (Neustadt an der Weinstraße, )
Viele Unternehmen bieten ihren Kunden die Möglichkeit, über ein Kontaktformular auf der Webseite ihre Anliegen vorzutragen. Nun warnt jedoch das Microsoft 365 Defender Threat Intelligence Team davor, dass Kriminelle diese Art der Kontaktaufnahme derzeit ausnutzen, um den Trojaner IcedID zu verbreiten.

Das Vorgehen der Hacker ist dabei sehr geschickt, denn es kommt sowohl Social Engineering als auch eine völlig legitime Google-URL zum Einsatz. Das Opfer erhält über das Kontaktformular eine Nachricht, die mit rechtlichen Schritten wegen eines vermeintlichen Vergehens des Unternehmens droht. Ein Beispiel: Eine Fotografin will angeblich ihre urheberrechtlich geschützten Bilder auf der Webseite des angeschriebenen Unternehmens entdeckt haben und droht mit einer Klage, sollte man die Bilder nicht umgehend von der Seite nehmen. Als Nachweis schickt sie mehrere Links mit, über die man sich die Beweise ihrer Behauptungen herunterladen soll. Da es sich dabei um legitime Google-URLs handelt, dürften selbst vorsichtige Internetnutzer erst einmal keinen Verdacht schöpfen. Klickt das Opfer auf den Link, muss es sich mit seinem Google-Konto anmelden. Dieser zusätzliche Authentifizierungsschritt dient dazu, technische Sicherheitsmaßnahmen zu umgehen, die andernfalls den nun folgenden Download einer .zip-Datei mit der verborgenen Malware vielleicht blockiert hätten.

Nach dem Entpacken der .zip-Datei installiert sich mit IcedID die eigentliche Malware. Der Trojaner verbindet sich mit einem Command-and-Control-Server, um weitere Module herunterzuladen, die er benötigt, um Bankdaten und andere Informationen abzufangen und weiterzuleiten. Außerdem können weitere Schädlinge wie die Spionagesoftware Cobalt Strike nachgeladen werden, die den Angreifern die Möglichkeit geben, tiefer in das gekaperte Netzwerk vorzudringen.

Der Erfolg dieser neuen Kampagne beruht auf mehreren Faktoren: Zum einen werden Spamfilter umgangen, indem die initiale Kontaktaufnahme über das hauseigene Kontaktformular erfolgt. Zum anderen ist die E-Mail geschickt formuliert und die Drohung mit rechtlichen Schritten erzeugt Druck beim Opfer, sich die vermeintlichen Beweise anzusehen. Zuletzt ist der Gebrauch einer legitimen Google-Adresse zu nennen, bei der sich das Opfer einloggen muss, wodurch technische Sicherheitsmaßnahmen unter Umständen umgangen werden. Vor allem Mitarbeiter, die für die Bearbeitung der Nachrichten aus Kontaktformularen oder allgemeiner E-Mails an das Unternehmen zuständig sind, sollten daher auf die Gefahr hingewiesen und dafür sensibilisiert werden. Zusätzlich empfiehlt es sich, Benutzerprofile ohne Administratorrechte zu nutzen. Auf diese Art kann sich Malware im Normalfall nicht installieren.

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.